- Cellebrite の内部ブリーフィングが流出し、Pixel 6〜9 シリーズがハッキングツールによるデータ抽出対象であることが明らかになった
- Cellebrite はイスラエルに本社を置くデジタルフォレンジック企業で、世界中の捜査機関や情報機関にスマートフォン・タブレットなどデジタル機器のデータ抽出・復旧・分析ツールを販売している
- 主力製品は UFED (Universal Forensic Extraction Device) という装置で、「ロックされたスマートフォンのメッセージ/メール/通話履歴/写真/GPS などあらゆるデータをハッキングするツール」
- 匿名ユーザーが Cellebrite のビデオ会議に不正アクセスし、Pixel デバイスごとの対応状況表をキャプチャして、GrapheneOS フォーラムに投稿した
- 表によると、GrapheneOS をインストールした Pixel は2022年以降のバージョンから BFU/AFU/Unlocked のすべての状態で安全で、最新ビルドでは完全にデータ抽出不可
- 一方で 純正 Pixel OS では、ロック解除前(BFU)、解除後(AFU)、完全解除(Unlocked) のすべての状態でデータにアクセス可能
Cellebrite の内部情報流出
- 匿名ハッカー rogueFed が Cellebrite の Teams ブリーフィングにアクセスし、Pixel スマートフォンの対応リストをキャプチャして、GrapheneOS フォーラムに投稿した
- この会議は法執行機関向けの非公開ブリーフィングで、404 Media がこの投稿を追加取材で報じた
- ぼやけたスクリーンショット画像には、Cellebrite の機器がハッキング可能な一覧として Pixel 6、7、8、9 シリーズが含まれており、Pixel 10 は一覧にない
- BFU、AFU、Unlocked のすべての状態でデータ抽出可能
- BFU (Before First Unlock): 再起動後、まだロック解除されていない状態で、最も強力な暗号化が適用される
- AFU (After First Unlock): 一度ロックが解除された後の状態で、一部データへのアクセスが可能
- Unlocked: 完全に解除された状態で、データアクセスが最もしやすい
- Cellebrite は 純正 Pixel OS について、すべての状態でデータ抽出可能と明記していたが、パスコード総当たり(brute-force) 機能はないとしている
GrapheneOS のセキュリティ優位性
- GrapheneOS を導入したデバイスは、2022年以降のビルドから BFU/AFU 状態でもデータ抽出不可
- Pixel 8、9 シリーズは GrapheneOS 基準で Cellebrite のアクセスを完全遮断
- 2024年以降のビルドでは、Unlocked 状態でも複製不可能
- GrapheneOS は Google サービス非搭載と強化された暗号化ポリシーによってセキュリティを高めている
- Cellebrite の内部文書でも、**「GrapheneOS は Google の標準 OS より安全」**と言及されている
その他の情報
- Cellebrite は eSIM の複製不可という問題にも言及しており、Pixel 10 シリーズは物理 SIM を廃止したことでこの制約がさらに強まる
- 流出させた人物は、2回にわたって Teams 会議に接続しても発覚しなかったと主張しているが、主催者名が露出したため、今後は接続制限が強化されるとみられる
- Ars Technica は、なぜ小規模な非営利団体が開発したカスタム ROM が公式 Pixel OS より産業用の携帯端末ハッキングに強いのかについて Google に公式見解を求めたが、Google からの回答はまだない
1件のコメント
Hacker Newsのコメント
私がいちばん気になったのは、「有志が作ったカスタムROMが、なぜ公式のPixel OSよりも業界レベルのハッキングに強いのか?」という点。記者はGoogleに問い合わせたが、まだ回答はないとのこと
SignalブログのCellebrite脆弱性に関する記事を見ると、Cellebriteは標的のスマートフォンを自動でハッキングするソリューションを作っているが、その過程で自社の機器が逆にハッキングされるリスクもある
ぼかしのない完全版の文書を共有する: Cellebrite Android Document (2024). 「android os access support matrix」で検索すれば見つけられた
Cellebriteが文書内でGrapheneOSに直接言及していた事実だけでも、このプロジェクトの専門性と目的意識が証明されていると思う
出典は以前のHNスレッド
Pixel 10シリーズが物理SIMを廃止してeSIMのみ対応になるという話には驚いた。メキシコ旅行中は空港の7-11でその場でSIMを買って使えたが、eSIMだとこうした手軽さが失われそうだ
GrapheneOSフォーラムには、すでにかなり前から同じスライド資料が上がっていた
「rogueFedが会議主催者の実名を挙げた」という文で、FBIのことを指しているのか気になった
なぜこれまでCellebrite機器が流出して分析された事例がなかったのか気になった。警察の機器管理がずさんなところも多いはずなのに
「ハッキングに弱い」という表現は誇張のように思える。これらの資料は単なる古いチャートにすぎず、実際のところはLUKSで暗号化されたデスクトップ並みのセキュリティだ。
BFU(電源オフ後・初回ロック解除前)状態のPixel端末をハッキングするには、結局パスワードを総当たりするしかない。
数百万ドル規模のゼロデイ攻撃でもない限り、Pixel自体に暗号化を回避する脆弱性は存在しない